期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
计算机网络安全问题初探 被引量:1
1
作者 何忠秀 王霜 叶飞 《机械》 2003年第S1期21-22,共2页
随着网络的开放性、共享性、互联程度的扩大,特别是英特网的出现,网络的重要性和对社会的影响也越来越大。伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为社会关注的热点问题。本文主要介绍了网络安全的重要性、对网... 随着网络的开放性、共享性、互联程度的扩大,特别是英特网的出现,网络的重要性和对社会的影响也越来越大。伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为社会关注的热点问题。本文主要介绍了网络安全的重要性、对网络安全造成威胁的多种因素以及解决方案。 展开更多
关键词 计算机 网络安全 因素
下载PDF
微型计算机场地设计
2
作者 张小刚 《西华大学学报(自然科学版)》 CAS 2003年第S1期45-48,共2页
机房是计算机系统正常工作的场地 ,选择一个合适的场所建立机房是保证计算机系统的可靠性、稳定性的基本条件。
关键词 计算机系统 场地 设计
下载PDF
共享合成Petri网系统的语言递归性与系统活性 被引量:10
3
作者 蒲飞 陆维明 宋文 《软件学报》 EI CSCD 北大核心 2004年第3期317-326,共10页
在Petri网系统合成操作的研究中,大系统的一些好性质,如活性、无死锁性的判定,是一个重要的研究内容.研究了Petri网系统的一种重要的合成操作棗共享合成,着重研究了Petri网系统共享合成的行为关系(语言关系),指出并证明了Petri网系统共... 在Petri网系统合成操作的研究中,大系统的一些好性质,如活性、无死锁性的判定,是一个重要的研究内容.研究了Petri网系统的一种重要的合成操作棗共享合成,着重研究了Petri网系统共享合成的行为关系(语言关系),指出并证明了Petri网系统共享合成过程中语言的递归性质,得到一个并发语言形式的共享合成语言关系式.这个语言关系式为应用Petri网系统对具有并发行为特征的系统进行建模分析提供了一种有效的形式化工具.进而利用这个语言关系式来判定共享合成网系统的活性与无死锁性,得到共享合成网系统活及无死锁的充要条件.最后给出了一些条件,在这些条件下,可用小系统的语言子集来判定共享合成网系统的活性,从而达到用小系统来研究大系统活性的目的. 展开更多
关键词 共享合成 语言递归性 并发语言 路径并发合成 PETRI网系统 系统活性
下载PDF
基于B/S模式的评标专家库系统平台建设规划 被引量:7
4
作者 钟世芬 柳荣其 贾年 《计算机应用与软件》 CSCD 北大核心 2005年第2期130-132,共3页
传统的招投标过程难以防止不正当交易和腐败现象 ,将计算机网络技术和招投标工作相结合 ,建立评标专家库系统平台 ,能够促进招投标工作的透明化、标准化、制度化和科学化 ,文中讨论基于B/S模式 ,提出评标专家库系统平台建设的基本思路... 传统的招投标过程难以防止不正当交易和腐败现象 ,将计算机网络技术和招投标工作相结合 ,建立评标专家库系统平台 ,能够促进招投标工作的透明化、标准化、制度化和科学化 ,文中讨论基于B/S模式 ,提出评标专家库系统平台建设的基本思路和方法。 展开更多
关键词 程序设计 B/S模式 评标专家库系统平台 软件系统
下载PDF
WebGIS在油气田生产指挥系统中的应用 被引量:1
5
作者 钟世芬 柳荣其 余春江 《计算机应用与软件》 CSCD 北大核心 2004年第12期116-117,共2页
WebGIS比较于传统的GIS技术 ,除保留GIS技术精髓外 ,主要是提供了对互联网技术的支持。油气田的生产指挥是油气田管理活动中的重要事件 ,把WebGIS应用于传统的油气田的生产管理 ,可以做到决策具体化和形象化。本文讨论了建立基于Web GI... WebGIS比较于传统的GIS技术 ,除保留GIS技术精髓外 ,主要是提供了对互联网技术的支持。油气田的生产指挥是油气田管理活动中的重要事件 ,把WebGIS应用于传统的油气田的生产管理 ,可以做到决策具体化和形象化。本文讨论了建立基于Web GIS的油气田生产指挥系统的一般方法和关键技术 ,并简要介绍了WebGIS在石油生产领域中的应用。 展开更多
关键词 油气田 生产指挥系统 WEBGIS 生产管理 计算机 地理信息系统
下载PDF
招商网络电子商务系统的架构研究
6
作者 柳荣其 钟世芬 余春江 《计算机应用与软件》 CSCD 北大核心 2004年第9期58-60,共3页
传统的招商引资活动难以提高实际效率 ,本文主要讨论了基于BWD的招商网络电子商务系统的发展策略、基本内容以及推广计划。
关键词 招商网络 电子商务系统 投资 外资利用
下载PDF
基于Internet的高校系级综合管理系统设计
7
作者 王霜 徐静 何忠秀 《四川工业学院学报》 CAS 2003年第4期27-29,共3页
 通过对高校系部级管理工作的分析,对管理信息系统的各个功能模块做了详细分析,设计了基于Internet的系级综合管理系统。
关键词 管理信息系统 系Internet
下载PDF
低山丘陵地区稳定高效防护林体系地理信息系统
8
作者 杜亚军 陈国先 +3 位作者 李辉 蓦长龙 陈秀明 银成忠 《四川工业学院学报》 2003年第2期74-76,共3页
详细介绍了低山丘陵地区稳定高效防护林体系地理信息系统的设计原理。
关键词 低山丘陵地区防护林体系 地理信息系统
下载PDF
回旋管双阳极磁控注入电子枪分析与数值计算
9
作者 王华军 李宏福 《四川工业学院学报》 2003年第B12期62-65,共4页
根据回旋管对电子枪的要求,考虑相对论效应和空间电荷效应,编制了一套大型的计算程序。利用计算机辅助设计,计算出了电极形状、电子轨迹与电子注参量。计算表明,这种电子枪具有速度零散小、层流性较好、体积小等优点。
关键词 回旋管 电子注 电子枪 电极形状 数值计算
下载PDF
用MATLAB计算等距三次样条插值问题 被引量:1
10
作者 吉家锋 张晓丽 谢维成 《西华大学学报(自然科学版)》 CAS 2003年第S1期37-40,共4页
介绍了等距三次样条函数的定义与空间基函数 ,把线性表达式系数求解问题转换为线性方程组的求解形式 ,再通过数学软件MATLAB进行求解。
关键词 三次样条函数 基函数 MATLAB
下载PDF
爬行虫算法设计与程序实现 被引量:14
11
作者 杜亚军 严兵 宋亮 《计算机应用》 CSCD 北大核心 2004年第1期33-35,共3页
爬行虫算法是搜索引擎探讨的热点。通过分析现有爬行虫算法设计和程序实现的主要方式 ,权衡其利弊 ,总结出一个适合于中小型网站网页下载的爬行虫算法。并使用jBuider8.0工具实现了该算法。通过实验分析 ,该程序下载的网页数的速度为 18... 爬行虫算法是搜索引擎探讨的热点。通过分析现有爬行虫算法设计和程序实现的主要方式 ,权衡其利弊 ,总结出一个适合于中小型网站网页下载的爬行虫算法。并使用jBuider8.0工具实现了该算法。通过实验分析 ,该程序下载的网页数的速度为 1882 4 2个网页 /分和 4 1.92 74 .5 9KB/秒。 展开更多
关键词 爬行虫算法 爬行虫程序 搜索引擎
下载PDF
ASP.NET中参数传值的综合使用 被引量:7
12
作者 钟世芬 柳荣其 +1 位作者 孙彪 周荣辉 《计算机应用研究》 CSCD 北大核心 2004年第11期212-214,共3页
在ASP.NET中传值的方式有许多种,典型的就是使用Application变量、Session变量,以及Querying,Cook ies,Forms进行传值。简单介绍了这几种方法及其优劣,讨论了在ASP.NET环境中的实际运用。
关键词 Application:Session QUERYING COOKIES FORMS 参数
下载PDF
基于粗集理论和SVM算法的入侵检测方法研究 被引量:4
13
作者 彭宏 吴铁峰 张东娜 《计算机工程》 EI CAS CSCD 北大核心 2005年第8期157-158,170,共3页
提出了一种将粗集方法与SVM算法结合起来的入侵检测方法。利用粗集理论在处理大数据量、消除冗余信息等方面的优势,减少SVM训练数据,克服SVM算法因为数据量大,处理速度慢等缺点。同时,借助于SVM良好的分类性能,对粗集约简后的最小属性... 提出了一种将粗集方法与SVM算法结合起来的入侵检测方法。利用粗集理论在处理大数据量、消除冗余信息等方面的优势,减少SVM训练数据,克服SVM算法因为数据量大,处理速度慢等缺点。同时,借助于SVM良好的分类性能,对粗集约简后的最小属性子集进行分类,实现入侵检测的快速性能,高检测率和抗噪声强等优点。实验结果表明,该方法优于其它同类方式。 展开更多
关键词 相集 SVM算法 网络安全 入侵检测
下载PDF
基于B/S模式的安装工具研制策略 被引量:3
14
作者 柳荣其 钟世芬 +1 位作者 孙彪 周荣辉 《计算机应用》 CSCD 北大核心 2004年第1期117-120,共4页
同C/S模式下的程序安装相比 ,B/S模式下的程序安装除了考虑传统的文件拷贝以及组件注册外 ,还应该更多的考虑站点建设及数据库安全访问等问题。文中简要介绍了创建站点的方法、初始化安装数据库、数据库安全访问方法以及软件保护等问题。
关键词 安装工具 B/S模式 软件保护
下载PDF
一类拟线性偏微分方程组的Laplace空间解的形式相似性(英文) 被引量:11
15
作者 田继东 李顺初 《数学理论与应用》 2004年第2期66-73,共8页
本文作者研究了一类拟线性偏微分方程组在不同的外边界条件 (无穷大外边界 ,封闭外边界 ,定值外边界 )和随机时间变化的内边界条件下的初值问题在 L aplace空间的解的形式相似性 。
关键词 偏微分方程组 LAPLACE空间解 拟线性 边界条件
下载PDF
关于二阶欧拉方程的求解 被引量:7
16
作者 胡劲松 《四川师范大学学报(自然科学版)》 CAS CSCD 2003年第6期631-633,共3页
欧拉方程一般都是用"变量代换"法求解的,但其过程一般都比较繁琐.直接用初等积分法给出了求二阶欧拉方程的通解的一般公式,此方法简单且适用范围广.
关键词 二阶欧拉方程 通解 简单求法
下载PDF
B/S模式下实现报表的精确打印 被引量:1
17
作者 柳荣其 钟世芬 《西华大学学报(自然科学版)》 CAS 2006年第3期81-82,102,共3页
在传统B/S模式下,无法控制打印机,不能完成报表的精确打印。文中利用ActiveForm组件的<param>参数,实现ActiveForm组件和Web页面通讯的方法;在服务器端保存数据库链接字信息,完成ActiveForm组件安全访问数据库,通过ActiveForm的传... 在传统B/S模式下,无法控制打印机,不能完成报表的精确打印。文中利用ActiveForm组件的<param>参数,实现ActiveForm组件和Web页面通讯的方法;在服务器端保存数据库链接字信息,完成ActiveForm组件安全访问数据库,通过ActiveForm的传统C/S编程方式,实现对打印机的精确控制和报表打印,并保持了B/S程序设计风格。 展开更多
关键词 组件 B/S模式 打印 客户端
下载PDF
基于椭圆曲线密码体制的群体数字签名算法 被引量:1
18
作者 周立章 王世伦 《四川工业学院学报》 CAS 2003年第B12期59-61,共3页
椭圆曲线加密体制以其特有的优越性被广泛用于数据加密和数字签名。亦用于构造群体数字签名。本文提出了基于有限域GF(2n)上非超奇异椭圆曲线上的群体数字签名和群体肓数字签名,其安全性建立在有限域GF(2n)上非超奇异椭圆曲线的椭圆曲... 椭圆曲线加密体制以其特有的优越性被广泛用于数据加密和数字签名。亦用于构造群体数字签名。本文提出了基于有限域GF(2n)上非超奇异椭圆曲线上的群体数字签名和群体肓数字签名,其安全性建立在有限域GF(2n)上非超奇异椭圆曲线的椭圆曲线离散对数问题之上的,且具有一定的实用价值。 展开更多
关键词 椭圆曲线加密体制 群体数字签名 群体肓数字签名 安全
下载PDF
一类丢番图方程的正整数解 被引量:3
19
作者 张文忠 《四川师范大学学报(自然科学版)》 CAS CSCD 2003年第6期574-576,共3页
当丢番图方程a1y21+a2y22+…+an-1y2n-1=any2n有一组非平凡的整数解y 1,y 2,…,y n(y n≠0)时,给出了方程a1x21+a2x22+…+an-1x2n-1=anx2n满足(x1,x2,…,xn)=1的全部正整数解的公式.
关键词 丢番图方程 最大公因数 正整数解
下载PDF
基于粗糙集-神经网络的入侵检测方法研究 被引量:2
20
作者 彭宏 《计算机工程与应用》 CSCD 北大核心 2004年第20期143-145,共3页
提出了一种融合粗糙集与神经网络的入侵检测方法。首先用粗糙集约简属性、简化神经网络设计,然后通过神经网络进行入侵检测。实验结果表明该方法优于其他同类方法。
关键词 粗糙集 神经网络 入侵检测
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部